Istoria criptografiei are aproximativ 4 mii de ani. Ca principal criteriu de periodizare a criptografiei, este posibil să se utilizeze caracteristicile tehnologice ale metodelor de criptare utilizate.
Prima perioadă (din aproximativ mileniul III î.Hr.) se caracterizează prin dominarea cifrurilor monoalfabetice (principiul principal este înlocuirea alfabetului textului original cu un alt alfabet prin înlocuirea literelor cu alte litere sau simboluri).
A doua perioadă (cadru cronologic - din secolul al IX-lea în Orientul Mijlociu ( Al-Kindi ) și din secolul al XV-lea în Europa ( Leon Battista Alberti ) - până la începutul secolului al XX-lea ) a fost marcată de introducerea cifrurilor polialfabetice.
A treia perioadă (de la începutul până la mijlocul secolului al XX-lea) se caracterizează prin introducerea dispozitivelor electromecanice în activitatea criptografilor. În același timp, a continuat utilizarea cifrurilor polialfabetice.
A patra perioadă - de la mijlocul până în anii 70 ai secolului XX - perioada de tranziție la criptografia matematică. În lucrarea lui Shannon , apar definiții matematice riguroase ale cantității de informații , transferului de date, entropiei și funcțiilor de criptare. Un pas obligatoriu în crearea unui cifr este studiul vulnerabilității acestuia la diferite atacuri binecunoscute - criptoanaliza liniară și diferențială . Până în 1975 însă, criptografia a rămas „clasică” sau, mai corect, criptografia cu cheie secretă.
Perioada modernă de dezvoltare a criptografiei (de la sfârșitul anilor 1970 până în prezent) se distinge prin apariția și dezvoltarea unei noi direcții - criptografia cu cheie publică . Apariția sa este marcată nu numai de noi capabilități tehnice, ci și de răspândirea relativ largă a criptografiei pentru utilizare de către persoane private. Reglementarea legală a utilizării criptografiei de către persoane fizice din diferite țări variază foarte mult - de la permisiune la o interdicție completă.
Criptografia modernă formează o direcție științifică separată la intersecția dintre matematică și informatică - lucrările în acest domeniu sunt publicate în reviste științifice, se organizează periodic conferințe. Aplicarea practică a criptografiei a devenit o parte integrantă a vieții societății moderne - este folosită în industrii precum comerțul electronic, gestionarea documentelor electronice (inclusiv semnăturile digitale ), telecomunicații și altele.
Există dovezi că criptografia ca tehnică de protecție a textului a apărut odată cu scrierea, iar metodele secrete de scriere erau deja cunoscute de civilizațiile antice din India , Egipt și Mesopotamia . În textele indiene antice , dintre cele 64 de arte, sunt denumite modalități de schimbare a textului, unele dintre ele putând fi atribuite criptografiei [1] [2] [3] . Autorul tabletei cu rețete de glazură de ceramică din Mesopotamia a folosit denumiri rare, a omis litere și a înlocuit numele cu numere pentru a ascunde ceea ce a fost scris. În cele ce urmează, există diverse referiri la utilizarea criptografiei, dintre care majoritatea se referă la uz militar [1] .
Prima aplicație cunoscută a criptografiei este în general acceptată a fi utilizarea hieroglifelor speciale în urmă cu aproximativ 4.000 de ani în Egiptul antic . Elemente de criptografie au fost deja găsite în inscripţiile Regatului Vechi şi Mijlociu , sunt cunoscute texte complet criptografice din perioada dinastiei a XVIII-a . Scrierea hieroglifică , care provine din pictografie , a abundat în ideograme și, ca urmare a lipsei vocalizării , a făcut posibilă crearea de fonograme pe baza rebuzurilor. Criptografia egipteană nu a fost folosită pentru a îngreuna lectura, ci mai degrabă cu dorința scribilor de a se depăși unii pe alții prin inteligență și ingeniozitate și, de asemenea, cu ajutorul neobișnuitului și al misterului, de a atrage atenția asupra textelor lor [4] . Unul dintre exemplele ilustrative sunt textele de glorificare a nobilului Khnumhotep II (sec. XIX î.Hr.) găsite în mormântul bine conservat nr. BH 3 din zona lui Beni Hassan [5] [6] .
Exemple de utilizare a criptografiei pot fi găsite în cărțile sfinte evreiești, inclusiv în cartea profetului Ieremia ( sec. VI î.Hr. ), care folosea o metodă simplă de criptare numită atbash [7] .
Skitala, cunoscută și ca „cifrul Spartei antice ”, este și unul dintre cele mai vechi dispozitive criptografice cunoscute.
Este indiscutabil cunoscut faptul că rătăcitorul a fost folosit în războiul Spartei împotriva Atenei la sfârșitul secolului al V-lea î.Hr. e. [8] [9] De asemenea, este posibil ca poeții Arhiloh [10] ( sec. VII î.Hr. ) și Pindar [11] să o menționeze , deși este mai probabil ca în poemele lor cuvântul „rătăcire” să fie folosit în sensul său primar. „personal”.
Principiul funcționării sale a fost conturat de Apollonius din Rhodos [12] (mijlocul secolului al III-lea î.Hr. ) și Plutarh (aproximativ 45-125 d.Hr.), dar doar o descriere a acestuia din urmă a supraviețuit [13] .
Skitala era o tijă lungă pe care era înfășurată o panglică de pergament. Textul a fost aplicat pe bandă de-a lungul axei rătăcirii, astfel încât după desfășurare textul a devenit ilizibil. Pentru a-l reface a fost necesar un rătăcitor de același diametru.
Se crede că autorul metodei de spargere a cifrului rătăcitorilor este Aristotel , care a înfășurat banda pe un băț în formă de con până când au apărut bucăți de text lizibile [2] [14] .
Cu numele de Aeneas Tactics , comandantul secolului al IV-lea î.Hr. e. , leagă mai multe tehnici de criptare și criptografie [15] .
Discul lui Enea era un disc de 10-15 cm în diametru, cu găuri în funcție de numărul de litere ale alfabetului. Pentru a înregistra un mesaj, un fir a fost tras prin găurile de pe disc corespunzătoare literelor mesajului. Când a citit, destinatarul a tras firul și a primit scrisorile, totuși, în ordine inversă. Deși un nedoritor putea citi mesajul dacă intercepta discul, Aeneas a oferit o modalitate de a distruge rapid mesajul - pentru aceasta era suficient să scoată firul fixat pe bobina din centrul discului [15] [16 ]. ] .
Primul instrument cu adevărat criptografic poate fi numit rigla lui Aeneas , care implementează un cifr de substituție. În loc de disc, s-a folosit o riglă cu găuri în funcție de numărul de litere ale alfabetului, o bobină și un slot. Pentru criptare, firul a fost tras printr-o fantă și o gaură, după care a fost legat un alt nod pe fir. Pentru decriptare, a fost necesar să existe firul în sine și o riglă cu un aranjament similar de găuri. Astfel, chiar cunoscând algoritmul de criptare, dar fără cheie (linie), a fost imposibil de citit mesajul [15] .
În eseul său Despre transferul asediului, Aeneas descrie o altă tehnică secretă de scriere, numită mai târziu „ cifrarea cărții ”. El a sugerat să facă găuri discrete lângă literele dintr-o carte sau alt document [17] . Mult mai târziu, un cifr similar a fost folosit de spionii germani în timpul Primului Război Mondial [15] .
unu | 2 | 3 | patru | 5 | |
---|---|---|---|---|---|
unu | Α | Β | Γ | Δ | Ε |
2 | Z | Η | Θ | eu | K |
3 | Λ | M | N | Ξ | Ο |
patru | Π | P | Σ | Τ | Υ |
5 | Φ | X | Ψ | Ω |
Pătrat Polybius cu alfabet grecesc . Pentru transmitere, de exemplu, literele „ Θ ” au arătat mai întâi două torțe, apoi trei.
În secolul II î.Hr. e. în Grecia antică a fost inventat pătratul lui Polybius [9] . În el, literele alfabetului erau scrise într-un pătrat 5 cu 5 (când se folosea alfabetul grecesc , o celulă rămânea goală), după care, folosind un telegraf optic, numerele liniilor și coloanelor corespunzătoare caracterului textului sursă au fost transmise (pentru fiecare literă erau două semnale: numărul torțelor indica cifra literei pe orizontală și pe verticală) [18] .
Unii cercetători consideră că acesta poate fi considerat ca primul sistem care a redus (comprimat) alfabetul original și, într-un sens, ca un prototip al sistemului modern de transmisie de date binare [19] .
Potrivit lui Suetonius , Cezar a folosit un cifru monoalfabetic în corespondența sa , care a rămas în istorie ca Cifrul Cezar [9] [20] . Cartea despre cifră a fost scrisă de gramaticul Probus [21] . În cifrul Caesar, fiecare literă a alfabetului este deplasată ciclic cu un anumit număr de poziții. Valoarea de schimbare poate fi considerată ca o cheie de criptare. Caesar însuși a folosit o schimbare de trei poziții [15] [22] .
Pe lângă cifrurile primitive, în istorie a fost folosită și o altă abordare - înlocuirea completă a unui alfabet (de exemplu, chirilic ) cu altul (de exemplu, greacă ). Fără o cheie care să compare alfabetul original cu cel folosit, era imposibil de citit inscripția [23] . În plus, s-au folosit tehnici speciale pentru a scrie caracterele alfabetului în așa fel încât să fie dificil de citit. Un exemplu de astfel de tehnică este „runele tricotate”, atunci când runele sunt scrise în așa fel încât elementele lor individuale (de exemplu, linii verticale) să se potrivească. Sisteme similare au fost adesea folosite de preoții din nord-vestul Europei până la sfârșitul Evului Mediu [24] .
Multe variante de criptografie au fost folosite și în Rusia . Printre acestea se numără cifrurile monoalfabetice simple ( litorea simplă , scrierea în pătrate ), înlocuirea alfabetului cu criptografia glagolitică , criptografia cu alfabet grecesc , precum și tehnici speciale de scriere, de exemplu, monocondil . Cele mai vechi texte care folosesc criptografia datează din secolul al XII-lea [25] .
Există o opinie [26] [27] că într-o perioadă ulterioară criptografia a fost folosită pentru iconografie, de exemplu, atunci când picta icoana din secolul al XIV-lea „ Doamna Donului ”. După un alt punct de vedere, rândul de litere este doar un decor tip , care a fost larg răspândit atât în limba rusă veche, cât și, de exemplu, în pictura icoană bizantină [28] [29] .
În Evul Mediu, criptografia - în principal cifrele monoalfabetice - a început să fie utilizată pe scară largă de către diplomați, comercianți și chiar cetățenii de rând. Treptat, pe măsură ce tehnica criptoanalizei frecvenței se răspândește, cifrurile devin mai complexe, ceea ce duce la apariția cifrurilor de substituție homofonică și apoi a cifrurilor polialfabetice .
Din secolul al VIII-lea d.Hr. e. Dezvoltarea criptografiei are loc în principal în țările arabe. Se crede că filologul arab Khalil al-Farahidi a atras mai întâi atenția asupra posibilității de a folosi fraze standard în text simplu pentru decriptare. El a presupus că primele cuvinte ale scrisorii în greacă către împăratul bizantin ar fi „În numele lui Allah ”, permițându-i să citească restul mesajului. Mai târziu, el a scris o carte în care descrie această metodă - „Kitab al-Muamma” („Cartea limbajului secret”) [30] [31] .
În 855, a fost publicată savantul arab Abu Bakr Ahmed ibn Ali Ibn Wakhshiya al-Nabati , una dintre primele cărți despre criptografie cu descrieri ale mai multor cifruri, inclusiv folosind mai multe alfabete. De asemenea , prima mențiune cunoscută a criptoanalizei în frecvență datează din secolul al IX-lea - în cartea lui Al-Kindi „ Manuscrisul despre decriptarea mesajelor criptografice ” [32] .
În cartea din secolul al X-lea Adab al-Kuttab (Ghid pentru secretari) al-Suli conține instrucțiuni pentru criptarea înregistrărilor fiscale, ceea ce confirmă răspândirea criptografiei în viața civilă obișnuită [32] .
În 1412, a fost publicată enciclopedia în 14 volume a lui Ibn al-Khaim „Subh al-Aasha”, una dintre secțiunile căreia „Cu privire la ascunderea mesajelor secrete în scrisori” conținea o descriere a șapte cifruri de substituție și permutare, metoda de frecvență a criptoanalizei, precum și un tabel cu frecvența literelor în limba arabă bazat pe textul Coranului [1] [20] [30] .
În dicționarul de criptologie, arabii au introdus concepte precum algoritm și cifr [33] [34] .
Prima carte europeană care descrie utilizarea criptografiei este considerată a fi opera lui Roger Bacon din secolul al XIII-lea „ Epistola călugărului Roger Bacon despre acțiunile secrete ale artei și naturii și nesemnificația magiei ” ( lat. „Epistola Fratris Rog. Baconis, de secretis operibus artis et naturae et nullitate magiae” ) [35] , care descrie, printre altele, folosirea a 7 metode de ascundere a textului [36] .
În secolul al XIV-lea , un angajat al biroului secret al Curiei papale , Cicco Simoneti, a scris o carte despre sistemele criptografice, iar în secolul al XV-lea , secretarul Papei Clement al XII-lea , Gabriel de Levinda, originar din orașul Parma , lucrare finalizată la Tratatul Cifrelor [1] .
Simeone de Crema a fost primul ( 1401 ) care a folosit tabele omofone pentru a ascunde fiecare vocală dintr-un text cu mai mult de un echivalent. Mai mult de o sută de ani mai târziu, Hernan Cortes a folosit aceste tabele pentru a proteja cu succes împotriva atacurilor criptoanalitice .
Prima organizație dedicată în întregime criptografiei a fost înființată la Veneția ( Italia ) în 1452 . Trei secretari ai acestei organizații s-au angajat în spargerea și crearea cifrurilor la instrucțiunile guvernului [19] . În 1469, apare cifrul de substituție proporțională „ Clef of Milan ” [1] .
Omul de știință al Renașterii Leon Battista Alberti este considerat părintele criptografiei occidentale . După ce a studiat metodele de spargere a cifrurilor monoalfabetice utilizate în Europa, a încercat să creeze un cifr care să fie rezistent la criptoanaliza frecvenței. Un tratat despre un nou cifr a fost înaintat de el biroului papal în 1466 . Alberti a propus în locul unui singur alfabet secret, ca în cifrurile monoalfabetice, să se folosească două sau mai multe, comutând între ele după o anumită regulă. Cu toate acestea, omul de știință florentin nu a fost niciodată capabil să-și oficializeze descoperirea într-un sistem complet de lucru, lucru care a fost deja făcut de adepții săi [37] . Alberti a propus, de asemenea, un dispozitiv de două discuri prinse în centru, fiecare dintre ele având un alfabet scris de-a lungul marginii și se putea roti în raport cu celălalt disc. Atâta timp cât discurile nu se mișcă, ele permit criptarea folosind cifrul Caesar, dar după câteva cuvinte, discurile sunt rotite și tasta Shift este schimbată [19] .
Un alt rezultat binecunoscut aparține condeiului starețului german Johann Trithemius , pe care mulți istorici îl consideră al doilea părinte al criptologiei moderne [19] [38] . În cea de-a cincea carte a seriei Polygraphia, publicată în 1518 , el a descris un cifr în care fiecare literă ulterioară este criptată cu propriul cifru de schimbare. Abordarea sa a fost îmbunătățită de Giovan Battista Bellaso ( italiană: Giovan Battista Bellaso ), care a propus să aleagă un cuvânt cheie și să-l noteze deasupra fiecărui cuvânt simplu. Fiecare literă a cuvântului cheie este folosită pentru a selecta un anumit cifr de schimbare dintr-un set complet de cifruri pentru a cripta o anumită literă, în timp ce în lucrarea lui Trithemius cifrurile sunt pur și simplu selectate într-un ciclu. Pentru următorul cuvânt simplu text, cheia a fost folosită din nou, astfel încât aceleași cuvinte au fost criptate în același mod [19] . Această metodă este cunoscută în prezent ca cifrul Vigenère (vezi mai jos). În plus, Trithemius a fost primul care a observat că este posibilă criptarea a două litere deodată - bigramele (deși primul cifr bigram - Playfair - a fost propus abia în secolul al XIX-lea ) [38] . Mai târziu, în secolul al XVII-lea , Athanasius Kircher , membru al ordinului iezuit , a efectuat cercetări asupra aspectelor lingvistice ale operei lui Trithemius, ale căror rezultate le-a publicat în Polygraphia nova în 1663 . Unul dintre rezultate a fost crearea unui „cod poliglot în cinci limbi”, care ar putea fi folosit pentru a cripta și transmite mesaje în latină , italiană , franceză , spaniolă și germană , în timp ce decodificarea se putea face în oricare dintre aceste limbi . 39] .
În 1550, matematicianul italian Gerolamo Cardano , care era în slujba Papei [38] [40] , a propus o nouă tehnică de criptare - rețeaua Cardano . Această metodă a combinat atât steganografia (arta scrisului ascuns) cât și criptografia. Era chiar greu de înțeles că mesajul conținea text criptat, iar decriptarea lui fără cheie (zăbrele) în acel moment era aproape imposibilă. Rețeaua Cardano este considerată primul cifr transpozițional sau, așa cum este numit și un cifru geometric bazat pe poziția literelor într-un text cifrat [41] . Un alt cifr de transpunere, mult mai ușor, a fost folosit în secolul al XVII-lea când John Trevanyon a scăpat de forțele lui Cromwell și, de asemenea, în timpul celui de -al Doilea Război Mondial pentru încercările de a transmite informații de către ofițerii unui submarin german capturat în scrisori acasă [42] .
Francis Bacon , în prima sa lucrare din 1580, a propus o modalitate binară de codificare a alfabetului latin, asemănătoare în principiu cu cea folosită acum în calculatoare [7] . Folosind acest principiu și având, de asemenea, două moduri diferite de scriere pentru fiecare dintre scrisori, expeditorul putea „ascunde” un scurt secret în textul unui mesaj lung [43] . Această metodă se numește „ cifrul lui Bacon ”, deși se referă mai mult la steganografie .
Cel mai faimos criptograf al secolului al XVI-lea poate fi numit Blaise de Vigenère . În tratatul său din 1585, el a descris un cifr similar cu cel al lui Trithemius, dar a schimbat sistemul de alegere a unui cifr de substituție specific pentru fiecare literă. O tehnică propusă a fost utilizarea literelor unui alt text simplu pentru a selecta cheia fiecărei litere a textului simplu. Cifrul descris este cunoscut ca cifrul Vigenère și, cu o lungime ale cheii egală cu lungimea textului simplu, este un cifr absolut sigur, care a fost dovedit matematic mult mai târziu (în secolul al XX-lea în lucrările lui Shannon). O altă tehnică a folosit rezultatul criptării pentru a selecta următoarea cheie, care a fost folosită ulterior de Feistel și IBM când au dezvoltat cifrul DES în anii 1970 [19] .
În procesul lui Mary Stuart , scrisorile către conspiratori au fost citate drept dovezi, pe care au reușit să le descifreze. A fost folosit un cifr de substituție , cu adăugarea a câteva caractere speciale pentru a face decriptarea mai dificilă. Unele semne însemnau cuvinte, altele nu însemnau nimic, un alt semn însemna că litera următoare era dublă [44] .
Prima mențiune [45] a manuscrisului Voynich , o carte scrisă de un autor necunoscut într-o limbă necunoscută , datează din 1639 . Mulți criptografi cunoscuți au încercat să o descifreze, dar este posibil ca manuscrisul să fie doar o farsă.
Criptoanalistul Etienne Bazeri (1846-1931) a reușit, după ce a lucrat timp de trei ani, să descifreze arhivele lui Ludovic al XIV-lea , criptate de „ Marele Cifr ” conform sistemului Rossignol în secolul al XVII-lea . În ziare, era ordin de la rege de a pune în custodie un prizonier pentru ca în timpul zilei să apară doar în mască. S-a dovedit a fi generalul Vivien de Bulonde ( fr. Vivien de Bulonde ), care s-a acoperit pe sine și pe armata franceză de rușine în timpul Războiului de Nouă Ani . Aparent, aceasta este celebra „ Mască de fier ”. Cifrul regal a durat 200 de ani [46] .
În secolul al XVI-lea , în timpul corespondenței diplomatice a împăratului Carol I , a devenit populară metoda nomenclatorului - un index al denumirilor geografice [47] . La 11 martie 1532, Rodrigo Niño, ambasador la Veneția , l-a folosit pentru a-i aminti împăratului de unele mijloace de protecție în cazul în care sultanul turc ar dori să cucerească cetatea Klis din Dalmația (lângă Split , Croația ) [48] . Aproape 25 de ani mai târziu, marchizul de Mondejar, vicerege de Napoli , a făcut același lucru pentru a-l informa pe Filip al II-lea despre posibile negocieri pentru un armistițiu între creștini și turci, care a provocat o criză de informații imperiale în Marea Mediterană. Bernardino de Mendoza ( 1541 - 1604 ), ambasador spaniol în Anglia și Franța, a folosit în multe dintre scrisorile sale metoda nomenclatorului , unde înlocuirea literelor cu numere și cifrul bigramelor au jucat un rol deosebit (de exemplu, BL = 23, BR = 24, y TR = 34) [49] .
Termenul de „ criptografie indiană ” („ criptografía indiana ”), introdus de cercetătorul Guillermo Lohmann Villena ( în spaniolă: Guillermo Lohmann Villena ), este folosit pentru a se referi la documentele criptate din coloniile spaniole din America. Primul document cunoscut în America care a folosit un cifru („ caracteres ignotos ”) a fost o trimitere a lui Cristofor Columb adresată lui Diego Columb în 1500 și interceptată de guvernatorul Santo Domingo , Francisco de Bobadilla [50] .
Scrisorile au fost criptate nu numai de viceregi și înalți demnitari, ci și de reprezentanți ai ordinelor catolice și ai indivizilor [51] : cuceritorul Mexicului, Hernan Cortes , avea propriul cifru (a folosit un cifr combinat cu înlocuirea homofonelor și codificarea, precum și metoda nomenclatorului ) [52] și vice-regi ai Peruului Pedro de la Gasca [53] , Francisco de Toledo [54] , amiralul Antonio de Aguayo [55] . Consiliul de Stat spaniol ( în spaniolă: Consejo de Estado de España ) i-a oferit contelui de Chinchon , guvernator al Peruului între 1629 și 1639 , o nouă invenție în criptografia de la începutul secolului al XVII-lea - un index al numelor de locuri indiene (" nomenclator indiano " ); în același timp, a fost introdus un nou sistem - literele au fost înlocuite cu două numere (de exemplu, AL - 86, BA - 31, BE - 32, BI - 33) [56] , s-au folosit și trigramele.
Silabarul iezuit unic folosit în Caietul lui Blas Valera ( Cuzco , 1616 ); în același timp, documentul conține o descifrare a incașilor quipu , yupana , semne de tokapu și sekes , care în multe privințe au servit drept bază pentru crearea cifrului [57] ; întrucât culoarea a avut o importanță cheie în kipu și în cifr, a fost motivul invenției în 1749 de către italianul Raimondo de Sangro a metodei de imprimare color .
În 1626 , la asediul orașului Realmont , și mai târziu în 1628 la asediul La Rochelle , subiectul francez Antoine Rossignol (1600-1682) a descifrat mesajele interceptate și a ajutat astfel la înfrângerea armatei hughenote . După victorie, guvernul francez l-a implicat de mai multe ori în descifrarea cifrurilor. După moartea lui A. Rossignol, fiul său, Bonaventure Rossignol, iar mai târziu nepotul său, Antoine-Bonaventure Rossignol, și-au continuat activitatea. La acea vreme, guvernul francez a recrutat mulți criptografi, care împreună au format așa-numitul „ Cabinet Negru ” [19] .
Antoine Rossignol deține doctrina conform căreia puterea cifrului ar trebui determinată de tipul de informații criptate. Pentru vreme de război, durabilitatea va fi suficientă dacă mesajul cu ordinul către unitatea armată nu este descifrat de inamic cel puțin până când destinatarul îl execută, iar pentru corespondența diplomatică cifrul trebuie să asigure siguranța timp de zeci de ani [1] .
În Rusia, data înființării primului serviciu de criptare de stat poate fi considerată 1549 - formarea „ordinei ambasadorilor” cu „departamentul digital”. Și cel puțin din 1702, Petru a fost însoțit de un birou ambulant al ambasadei sub conducerea primului ministru F. A. Golovin , care din 1710 a dobândit statutul de instituție permanentă. S-a concentrat pe munca criptografică cu corespondență între Peter, asociații săi și diverși destinatari, precum și pe crearea de noi cifruri [20] [58] .
Ulterior, matematicieni precum Christian Goldbach , Leonhard Euler și Franz Aepinus au lucrat la descifrarea mesajelor în Rusia . Totodată, în timpul Războiului de Șapte Ani ( 1756 - 1763 ), Euler, pe când se afla în Prusia , deși a continuat să corespondeze cu cei mai înalți oficiali ai Imperiului Rus, s-a angajat și în descifrarea scrisorilor interceptate ale ofițerilor ruși [20]. ] [38] [59] .
Până la începutul secolului al XVIII-lea existau astfel de birouri în toată Europa, inclusiv Die Geheime Kabinettskanzlei din Viena, primul departament de descifrare din Germania sub comanda contelui Gronsfeld [1] , grupul lui John Wallis din Anglia. Înainte, în timpul și după Războiul de Revoluție Americană, au fost capabili să spargă majoritatea cifrurilor coloniale. Cele mai multe dintre ele au fost închise până la mijlocul secolului al XIX-lea , inclusiv, conform unei versiuni, din cauza lipsei confruntării armate cu Statele Unite [19] .
Cu toate acestea, în coloniile britanice, cel mai adesea, nu existau organizații centralizate - interceptarea și decriptarea erau efectuate de angajați obișnuiți, dacă era posibil. Există un caz binecunoscut de descifrare a unei scrisori din 1775 a chirurgului general al armatei Statelor Unite , Benjamin Church ( ing . Benjamin Church ( medic) ), adresată britanicilor, în care informa comanda inamicului despre armata americană din apropiere. Boston. Deși scrisoarea nu conținea informații cu adevărat clasificate, i s-a cerut să suspende o astfel de corespondență. Benedict Arnold , un general în armata SUA, este cunoscut, printre altele, pentru utilizarea unei „cărți de coduri” din care fiecare expeditor și destinatar de mesaje trebuie să aibă o copie. Cifrul consta în indicarea poziției cuvântului în carte, inclusiv a paginii, rândului și numărului din rând [19] . Această metodă se numește criptare de carte .
Profesorul și omul de stat James Lovell a fost numit părintele criptografiei americane . În timpul războiului de revoluție americană, el a descifrat multe mesaje britanice, dintre care unul a pus bazele victoriei finale în război . În viitor, Lovell a devenit membru al Comitetului pentru Corespondență Secretă, al patrulea, după Benjamin Franklin (Pennsylvania), Benjamin Harrison (Virginia) și Thomas Johnson ( ing. Thomas Johnson ) (Maryland). Acolo James și-a câștigat recunoașterea ca expert al Congresului în criptografie și a devenit cunoscut ca părintele criptografiei americane [61] .
În anii 1790 [62] viitorul președinte al SUA Thomas Jefferson a construit una dintre primele mașini rotative mecanice care a ușurat utilizarea cifrurilor polialfabetice [63] . Printre alți autori-inventatori, este de remarcat colonelul Decius Wadsworth , inventatorul unei mașini cu discuri de cifrare rotative cu un număr diferit de litere. Deși a inventat-o în 1817 , tot meritul i-a revenit lui Charles Wheatstone pentru o mașină similară prezentată la Expoziția Mondială din 1867 de la Paris [19] [64] . Cu toate acestea, mașinile rotative s-au răspândit abia la începutul secolului al XX-lea [63] .
Un impuls semnificativ criptografiei a fost dat de invenția telegrafului. Transmiterea datelor în sine nu mai era secretă, iar mesajul, teoretic, putea fi interceptat de oricine. Interesul pentru criptografie a crescut, inclusiv în rândul populației obișnuite, drept urmare mulți au încercat să creeze sisteme de criptare individuale. Avantajul telegrafului era clar și pe câmpul de luptă, unde comandantul trebuia să dea ordine imediate pe toată linia frontului, sau cel puțin pe întreg câmpul de luptă și, de asemenea, să primească informații de la fața locului. Acesta a fost impulsul pentru dezvoltarea cifrurilor de câmp. La început, armata SUA a folosit cifrul Vigenère cu un cuvânt cheie scurt, dar după descoperirea metodei Kasiska în 1863, acesta a fost înlocuit [19] .
Progrese suplimentare au fost asociate atât cu cercetarea individuală, cât și cu cea publică. În 1854, Charles Wheatstone a descris, iar Lyon Playfair ( în engleză Lyon Playfair ) a reușit să folosească un nou cifr de către forțele armate britanice, așa cum va fi numit mai târziu - cifrul Playfair . Caracteristica sa a fost relativa ușurință de utilizare, deși acest cifr a fost unul dintre primii care a folosit înlocuirea bigramelor în loc de litere individuale. Prin urmare, a fost folosit pentru a cripta informații importante, dar nu foarte secrete în timpul bătăliei - după timpul pe care inamicul îl petrece pentru spargerea cifrului, informațiile vor deveni irelevante [65] . Cifrul a fost folosit până în al Doilea Război Mondial [19] .
În timpul războiului civil american (1861–1865), cifrurile nu erau foarte complexe. În timp ce forțele aliate aveau reguli de criptare centralizate, comandamentul confederat a lăsat aceste probleme la discreția comandanților de teren. Drept urmare, scheme atât de simple au fost folosite pe motiv că uneori inamicul descifra mesajele mai repede decât destinatarul său nominal. O problemă a fost utilizarea frazelor de acces standard pentru un cifr Vigenère destul de bun. Cele mai cunoscute trei au fost expresiile „Manchester Bluff”, „Complete Victory” și „Come Retribution”. Au fost rapid „descoperiți” de către criptoanalistii forțelor aliate [19] . Problema alegerii parolelor puternice și a frazelor cheie este încă destul de acută (dintre cele moderne - „123456”, „parolă” și „12345678”) [66] .
În 1824, Jean-Francois Champollion a publicat Précis du système hiérogl. d. anciens Egyptiens ou recherches sur les élèments de cette écriture” („O scurtă schiță a sistemului hieroglific al egiptenilor antici sau un studiu al elementelor acestei scrisori”), care conținea o descifrare a hieroglifelor egiptene care își ascunseseră secretele timp de mai mult de trei mii de ani [67] .
În 1863, Friedrich Kasiski a publicat o metodă care a fost numită ulterior după el, care a făcut posibilă spargerea rapidă și eficientă a aproape oricărui cifru al vremii. Metoda a constat din două părți - determinarea perioadei cifrului și decriptarea textului folosind criptoanaliza de frecvență [19] .
În 1883, Auguste Kerckhoffs a publicat o lucrare intitulată „ Criptografie militară ” ( franceză: La Cryptographie Militaire ). În ea, el a descris șase cerințe pe care trebuie să le îndeplinească un sistem securizat. Deși unii dintre ei ar trebui să fie priviți cu suspiciune [19] , merită remarcat munca pentru încercarea în sine:
În zilele noastre, a doua dintre aceste reguli este cunoscută sub numele de principiul Kerckhoffs .
La sfârșitul secolului al XIX -lea și începutul secolului al XX-lea, guvernele au depus din nou eforturi semnificative în criptare și criptoanaliza. În 1914, Marea Britanie a deschis „ Camera 40 ”, în 1917 Statele Unite - MI-8 , care a devenit precursorul Agenției Naționale de Securitate moderne [19] .
În 1918, a fost publicată monografia „Index of coincidente and its Applications in Cryptography” de William F. Friedman , un criptograf american de origine rusă [68] . Lucrarea a fost publicată în presa deschisă, în ciuda faptului că a fost realizată ca parte a unui ordin militar [69] . Doi ani mai târziu, Friedman a introdus termenii „ criptologie ” și „ criptanaliza ” în uz științific [70] .
La începutul anilor 1920, brevetele și mașinile electromecanice au apărut aproape simultan în diferite țări, folosind principiile unui disc criptografic (rotor) și automatizarea procesului de criptare. În SUA a fost Edward Hebern [ 71 ] , după el - Hugo Koch din Olanda și „Enigma” sa (mai târziu brevetul a fost cumpărat de Arthur Scherbius ), Arvid Gerhard Damm din Suedia și mașina sa „B-1” - dezvoltarea acestuia din urmă a fost continuată de Boris Hagelin [71] .
În 1928-1929, „ Biroul de Cifrare ” polonez a organizat cursuri pentru 20 de matematicieni cu cunoștințe de limba germană - viitori criptoanalisti, dintre care trei sunt cunoscuți pentru munca lor de a distruge Enigma. Înainte de aceasta, au angajat în principal lingviști [72] .
În 1929, Lester S. Hill a publicat un articol „ Cryptography in an Algebraic Alphabet ” în The American Mathematical Monthly. În acesta, el a descris o abordare a proiectării sistemelor criptografice pentru care invulnerabilitatea lor la atacurile de frecvență a fost dovedită matematic , inclusiv metoda Kasiska. Pentru a reprezenta textul, l-a convertit în formă digitală și a folosit ecuații polinomiale pentru a descrie criptarea. Pentru a simplifica calculele, acestea au fost prezentate ca operații pe matrici, ale căror elemente individuale au fost adăugate și înmulțite modulo 26 (în funcție de numărul de litere din alfabetul latin ). Deoarece sistemul s-a dovedit prea complicat de utilizat, el a asamblat o mașină de cifrat mecanică care a simplificat aceste operațiuni. Din păcate, aparatul putea folosi doar un set limitat de chei și, chiar și cu aparatul, cifrul a fost folosit foarte rar - doar pentru a cripta anumite emisiuni guvernamentale. Cu toate acestea, principala sa contribuție este o abordare matematică a proiectării unor criptosisteme fiabile [19] .
Criptografia ca un fel de activitate profesională a apărut în Rusia sub Ivan al IV-lea . Acțiunile diplomatice și militare majore ale regelui au necesitat protecția ordinelor transmise de a fi citite atunci când au fost interceptate. Înainte de venirea lui Petru I la putere, criptografii erau solicitați exclusiv în Posolsky Prikaz . [1] Petru a devenit primul conducător rus care a înțeles pe deplin imposibilitatea existenței în siguranță a statului fără o protecție sigură a scrisorilor, documentelor și ordinelor. Din 1700, toate activitățile de creare a cifrurilor și încercările de analiză a cifrurilor străine interceptate au început să fie efectuate în departamentul digital al Ambasadorului Prikaz, iar din 1702 - în Biroul Ambasadei Camping . De asemenea, merită remarcat faptul că cuvintele „cifr” și „cheie” au fost sinonime până în secolul al XX-lea : principiul criptării a fost numit cheie, iar dezvăluirea acesteia a însemnat moartea cifrului. [73]
Cifrurile din epoca petrină erau cifruri de substituție , cu plus că textul simplu al scrisorii consta din părți scrise în mai multe limbi diferite. [58] Cifrurile au fost date diplomaților în misiune, comandanților marilor unități militare. Începând cu anii 1830, cerințele pentru cifruri au fost înăsprite la fiecare deceniu, iar noi aplicații au fost găsite ultimele. Astfel, începând cu anii 1730, tabelele de înlocuire au început să fie compilate cu o ajustare pentru protecție împotriva criptoanalizei de frecvență . În anii 1740, cabinetele negre menționate mai sus își încep activitatea în Rusia . Și în anii 1750, alfabetele cu o capacitate de peste o mie de caractere au început să fie cerute de la cifruri [1]
Domnia Ecaterinei a II- a a fost marcată de înflorirea afacerii de descifrare în birourile negre. În primul rând, literele masonice au fost descifrate. Francmasonii foloseau cifruri semantice bazate pe „hieroglife”, simboluri speciale. Complexitatea descifrării scrisorilor masonilor a fost agravată de faptul că destinatarul, într-un fel sau altul „inițiat” în secret, era liber să interpreteze el însuși conținutul scrisorii. Este vorba de citirea activă a scrisorilor masonilor atunci când menționează înflorirea rețelelor de agenți sub Ecaterina a II-a. [unu]
La începutul secolului al XIX-lea, odată cu venirea la putere a lui Alexandru I , toate activitățile criptografice au fost transferate Oficiului Ministerului Afacerilor Externe al Imperiului Rus . Una dintre cele mai semnificative realizări ale departamentului a fost descifrarea ordinelor și corespondența lui Napoleon I în timpul Războiului Patriotic din 1812 . De asemenea, este de remarcat faptul că din 1803, remarcabilul om de știință rus P. L. Schilling , căruia i se atribuie inventarea cifrurilor bigramelor , a fost în slujba Cancelariei . [20] [73]
Prima jumătate a secolului al XIX-lea a fost marcată de inventarea telegrafului electromagnetic de către P. L. Schilling în 1832 . Un cifr comercial a fost publicat pentru utilizarea sa în siguranță. Apariția acestui cifru a dus la crearea cifrurilor diplomatice de stat pentru transmiterea datelor folosind tehnologii moderne. [20] Și Comitetul Digital , creat în aceiași ani, a stabilit perioada de valabilitate pentru fiecare cifr. [73]
Criptografia a influențat și literatura. Mențiunile despre criptografie datează din vremea lui Homer și Herodot , deși au descris arta criptării în contextul diferitelor evenimente istorice. Prima mențiune fictivă a criptografiei poate fi considerată romanul Gargantua și Pantagruel al scriitorului francez din secolul al XVI-lea François Rabelais , unul dintre ale cărui capitole descrie încercări de a citi mesaje criptate. Mențiune se găsește și în „ Henric V ” al lui Shakespeare [74] .
Prima utilizare a criptografiei ca piesa centrală a unei opere de ficțiune este în nuvela din 1843 a lui Edgar Allan Poe „ The Goldbug ” . În ea, scriitorul arată nu numai metoda de descifrare a cifrului, ci și rezultatul că o astfel de activitate poate duce la - găsirea comorii ascunse [74] .
Cu toate acestea, potrivit lui David Kahn , cea mai bună descriere a aplicării criptografiei este nuvela din 1903 a lui Arthur Conan Doyle „The Dancing Men ”. În poveste, marele detectiv Sherlock Holmes întâlnește un tip de cifră care nu numai că ascunde semnificația a ceea ce este scris, dar, folosind simboluri asemănătoare imaginilor copiilor, ascunde însuși faptul de a transmite un mesaj secret. În poveste, eroul folosește cu succes analiza de frecvență, precum și ipoteze despre structura și conținutul mesajelor deschise pentru a rezolva cifrul [74] .
… cea mai mare ispravă a criptoanalizei ficționale a fost realizată, în mod firesc, de cei mai mari detectivi fictivi.
Text original (engleză)[ arataascunde] … cea mai mare ispravă a criptoanalizei ficționale a fost realizată, în mod firesc, de cei mai mari detectivi fictivi. — David Kahn . The Codebreakers - The Story of Secret Writing [74] .Înainte de Primul Război Mondial, Rusia, împreună cu Franța, era lider în domeniul criptoanalizei la nivel de stat. Anglia , SUA , Germania și statele mai puțin influente nu aveau deloc un serviciu de descifrare a statului, iar Austro-Ungaria citea în principal corespondența statelor vecine [75] . Mai mult, dacă în Franța și Austro-Ungaria serviciul de decriptare era militar, atunci în Rusia era civil [76] .
În timpul Primului Război Mondial, criptografia și, în special, criptoanaliza devin unul dintre instrumentele războiului. Sunt cunoscute faptele decriptării mesajelor rusești de către austrieci , în timp ce cifrul german a fost descifrat de ruși (mulțumită copiei cărții de coduri găsite de scafandri), după care rezultatele au fost transferate aliaților. Pentru a intercepta mesajele radio, au fost construite stații speciale de interceptare, în urma cărora (împreună cu capacitatea de a descifra cifrul german, care a fost folosit și de turci), flota rusă era conștientă de compoziția și acțiunile inamicului. În Amiraalitatea Britanică a fost creată o unitate specială pentru descifrarea mesajelor („camera 40”), care a descifrat aproximativ 15 mii de mesaje în timpul războiului. Acest rezultat a jucat un rol important în bătălia de la Dogger Bank și în bătălia din Iutlanda [77] .
Poate cel mai faimos rezultat al muncii criptoanaliștilor din timpul Primului Război Mondial este decodarea telegramei Zimmermann , care a determinat Statele Unite să intre în război de partea Antantei [77] .
Printre operațiunile de succes se numără și răpirea cărții de coduri a ambasadorului SUA la București , efectuată în timp de pace . Datorită faptului că ambasadorul nu a raportat dispariția superiorilor săi (dar a folosit cu inteligență o carte de coduri similară a „vecinului” - ambasadorul SUA la Viena ), partea rusă a putut citi în sus corespondența SUA cu ambasadorii săi. până la primul război mondial. Cu toate acestea, după ce a început, fluxul de mesaje a scăzut brusc. Acest lucru s-a datorat întreruperii comunicațiilor radio între Germania, Austro-Ungaria și lumea exterioară, precum și echipamentului tehnic slab al serviciilor rusești [75] .
După izbucnirea ostilităților, au fost create posturi de interceptare radio, în special în Marea Baltică, iar la sediul armatei și marinei au fost organizate departamente de decriptare. Cu toate acestea, din cauza lipsei de personal calificat, mesajele au rămas adesea neprocesate. Armata a fost asistată și de propriul serviciu de decriptare al Departamentului de Poliție. Cu toate acestea, toate aceste acțiuni au fost întreprinse prea târziu pentru a avea vreun impact tangibil asupra cursului ostilităților [75] .
După eliminarea cu succes a canalului de comunicații submarin german din Marea Nordului și a posturilor de radio din Africa , Samoa și China , Germania a fost nevoită să folosească, pe lângă liniile aliate, telegraf , poștă și comunicații radio . Acest lucru a creat condiții favorabile pentru interceptarea comunicațiilor, inclusiv pentru Anglia, care ulterior a contribuit semnificativ la victoria asupra Triplei Alianțe . Deși Anglia nu era inițial pregătită pentru această oportunitate, ea a putut profita rapid de ea [78] . În 1914, „ Camera 40 ” a apărut în Amiraalitate , la crearea căreia a participat și șeful de atunci al Amiralității, Winston Churchill [79] .
În toți anii de mandat în guvern, începând din toamna anului 1914, am citit fiecare dintre traducerile mesajelor descifrate și, ca mijloc de a ajunge la o decizie corectă în domeniul politicii publice, am acordat mai multă importanță ei decât la orice altă sursă de informaţie care era la dispoziţia statului.
Text original (engleză)[ arataascunde] În toți anii în care sunt în funcție de când a început în toamna anului 1914, am citit fiecare dintre aceste slăbiciuni și le acord mai multă importanță ca mijloc de a forma o adevărată judecată a politicii publice în aceste sfere decât oricărei alte surse. de cunoştinţe la dispoziţia statului. — Churchill către Austen Chamberlain [79] [80]Datorită ajutorului rușilor, care au capturat cartea de coduri de la crucișătorul german scufundat Magdeburg , precum și propriilor operațiuni similare, britanicii au reușit să dezlege principiul alegerii cifrurilor de către Germania. Și deși pentru flota de suprafață, din cauza organizării proaste a comunicațiilor dintre coastă și nave, acest lucru nu a dat prea multe beneficii, citirea corespondenței a adus o contribuție semnificativă la distrugerea submarinelor germane [78] .
Util și folosirea înșelăciunii explicite. Cu ajutorul unui ordin fals trimis de un agent englez într-un cifr german, o întreagă escadrilă a fost distrusă nu departe de America de Sud . Cu ajutorul unui cod englez fals care a căzut în mâinile Antantei în mai 1915 , britanicii au indus în eroare Germania de mai multe ori, forțând, de exemplu, în septembrie 1916, să retragă forțe semnificative pentru a respinge un atac mitic de debarcare [81] .
La 19 ianuarie 1917, britanicii au reușit să descifreze parțial textul unei telegrame trimise de secretarul de stat german pentru Afaceri Externe Arthur Zimmermann trimisului german în Mexic , Heinrich von Eckardt . Partea citită conținea informații despre planurile de război nerestricționat pe mare. Cu toate acestea, abia la mijlocul lunii februarie 1917 telegrama a fost complet descifrată. Telegrama conținea planuri de a returna o parte din teritorii în Mexic, pe cheltuiala Statelor Unite. Informaţia a fost transmisă lui Walter Page , ambasadorul SUA în Anglia . După ce a fost autentificată (inclusiv de către Zimmermann însuși), telegrama a jucat un rol major în justificarea în ochii publicului a intrării SUA în Primul Război Mondial împotriva Alianței Cvadruple [82] .
Cel mai dramatic moment al criptografiei franceze a fost iunie 1918 , când era vital să se cunoască direcția înaintării germane asupra Parisului . Georges Panvin a reușit în câteva zile tensionate, după ce a slăbit 15 kilograme, să deschidă cifrul german ADFGVX . Ca urmare, Parisul a fost salvat [83] [84] .
Fiecare divizie germană a fost repartizat cu un profesor de matematică, specialist în criptoanaliza, germanii au citit transmisiile radio ale trupelor ruse, care, în special, au asigurat victoria zdrobitoare a germanilor asupra forțelor superioare ale armatei ruse în bătălia de la Tannenberg [85] . Cu toate acestea, din cauza lipsei criptografilor, precum și a firelor telefonice, rușii transmit adesea prin radio în text simplu. Într-un fel sau altul, până la ora 23.00 generalul Ludendorff avea la dispoziție toate depeșele rusești pentru ziua respectivă [86] .
Înainte de începerea celui de-al Doilea Război Mondial, principalele puteri mondiale aveau dispozitive de criptare electromecanice , al căror rezultat era considerat irecuperabil. Aceste dispozitive au fost împărțite în două tipuri - mașini rotative și mașini pe discuri cu lanternă. Primul tip include „ Enigma ”, folosit de forțele terestre ale Germaniei și aliații săi, al doilea - americanul M-209 [20] .
Ambele tipuri de mașini au fost produse în URSS [20] .
Istoria celei mai faimoase mașini electrice rotative de cifrare - " Enigma " - începe în 1917 - cu un brevet primit de olandezul Hugo Koch . În anul următor, patentul a fost cumpărat de Arthur Scherbius , care a început activități comerciale prin vânzarea de copii ale mașinii atât persoanelor fizice, cât și armatei și marinei germane [87] .
Armata germană continuă să îmbunătățească Enigma. Fără a ține cont de reglarea poziției inelelor ( German Ringstellung ), numărul de chei diferite a fost de 10 16 [72] . La sfârșitul anilor 1920 și începutul anilor 1930, în ciuda datelor despre mașină transmise de aristocratul german Hans Thilo-Schmidt și a copiilor disponibile ale opțiunilor comerciale, informațiile britanice și franceze nu și-au asumat sarcina criptoanalizei. Probabil că până atunci considerau deja că cifrul era indestructibil. Cu toate acestea, un grup de trei matematicieni polonezi nu s-a gândit așa și, până în 1939 , au lucrat la „lupta” împotriva „Enigmei” și chiar au știut să citească multe mesaje criptate de „Enigma” (în versiunea anterioară amendamente la protocolul de criptare din decembrie 1938). Unul dintre ei, Marian Rejewski , a avut ideea să lupte cu mașina criptografică cu o altă mașină. Ideea l-a lovit pe Rejewski într-o cafenea și a numit mașina „Bombă” după numele unui tort rotund [72] . Printre rezultatele predate spionajului britanic înainte de preluarea Poloniei de către germani s-au numărat copii „în direct” ale Enigma, iar mașina electromecanică Bomba, constând din șase [88] [89] Enigme împerecheate și ajutând la descifrare (prototipul pentru o versiune ulterioară ). „Bombe” de Alan Turing ), precum și tehnici unice de criptoanaliza [87] .
S-au organizat noi lucrări de evaziune la Bletchley Park , astăzi una dintre mândrile naționale ale Regatului Unit . La apogeul activității sale, centrul Stației X număra 12 mii de oameni, dar, în ciuda acestui fapt, germanii nu au aflat despre el până la sfârșitul războiului [87] . Mesajele decriptate de centru au fost clasificate drept „Ultra” – mai mare decât „Top Secret” folosit anterior (conform unei versiuni, de unde și denumirea întregii operațiuni britanice – „Operațiunea Ultra”). Britanicii au luat măsuri de securitate sporite, astfel încât Germania să nu ghicească despre dezvăluirea cifrului. Un episod frapant este cazul bombardamentului de la Coventry din 14 noiembrie 1940, despre care prim-ministrul britanic Winston Churchill cunoștea dinainte datorită decodării ordinului. Cu toate acestea, Churchill, bazându-se pe opinia analiștilor despre posibilitatea Germaniei de a ghici despre Operațiunea Ultra, a decis să nu ia măsuri pentru protejarea orașului și evacuarea locuitorilor [90] .
Războiul ne face să jucăm din ce în ce mai mult Dumnezeu. nu stiu cum as face...
Text original (engleză)[ arataascunde] Războiul ne obligă din ce în ce mai mult să jucăm Dumnezeu. Nu știu ce ar fi trebuit să fac. — Președintele american Franklin Roosevelt despre bombardarea Coventry [90] [91] [92]Deși existența și chiar rezultatele lucrării „Station X” nu au fost un secret pentru URSS . Din rezultatele mesajelor descifrate în Stația X, URSS a aflat despre „răzbunarea” iminentă a lui Hitler pentru bătălia de la Stalingrad și a putut să se pregătească pentru operațiunea în direcția Kursk, care a fost numită „ Bulge Kursk ”. [87] .
Din punct de vedere modern, cifrul Enigma nu era foarte fiabil, dar numai combinația acestui factor cu prezența multor mesaje interceptate, cărți de coduri, rapoarte de informații, rezultatele eforturilor militare și chiar atacuri teroriste au făcut posibilă „ deschide” cifrul [87] .
Cu toate acestea, din 1940, înaltul comandament german a început să folosească o nouă metodă de criptare, numită „Peștele” de către britanici. Pentru criptare, a fost folosit un nou dispozitiv Lorenz SZ 40, dezvoltat la ordinul armatei. Criptarea s-a bazat pe principiul unic pad ( cifrul Vernam , una dintre modificările cifrului Vigenère , descrisă în 1917 ) și, atunci când era utilizată corect, garanta puterea criptografică absolută (ceea ce a fost demonstrat ulterior în lucrările lui Shannon). Cu toate acestea, pentru ca cifrul să funcționeze, era necesar un generator de secvențe aleatorii „fiabil”, care să fie sincronizat pe partea de transmisie și de recepție. Dacă criptoanalistul poate prezice următorul număr dat de generator, el va putea descifra textul [93] .
Din nefericire pentru Germania, alternatorul folosit la Lorenz SZ 40 s-a dovedit a fi „slab” [93] . Cu toate acestea, încă nu a putut fi piratat manual - criptoanalistii de la Bletchley Park trebuiau să creeze un dispozitiv care să sorteze toate opțiunile posibile și să salveze criptoanalistii de la enumerarea manuală.
Un astfel de dispozitiv a fost unul dintre primele computere programabile „ Colossus ”, creat de Max Newman și Tommy Flowers cu participarea lui Alan Turing în 1943 (deși unele surse [94] [95] indică faptul că a fost făcut pentru a sparge „Enigma” ). Aparatul includea 1600 de tuburi de vid și a redus timpul necesar pentru a sparge mesajele de la șase săptămâni [93] la câteva ore [96] .
Japonia era înarmată cu mai multe sisteme de cifrare de diferite grade de complexitate, cel mai sofisticat sistem, pus în aplicare în 1939 - „ Codul Purple ” ( Eng. Purple ), folosea o mașină electromecanică, precum germanii. Cu un efort extraordinar și aproape de unul singur, criptograful american de origine rusă William Friedman a reușit să spargă codul japonez și să reconstruiască mașina japoneză în sine. Informațiile din corespondența decriptată aveau numele de cod „Magic”. Unul dintre primele mesaje importante prin Magic a fost că japonezii urmau să atace Statele Unite, pentru care acestea din urmă nu au avut timp să se pregătească. În continuarea războiului, americanii au primit o mulțime de informații utile cu ajutorul „Magiei”, inclusiv despre starea de lucruri cu aliații Germaniei japoneze- naziste [ 97] . Stresul excesiv i-a subminat sănătatea lui Friedman, iar în 1941 a fost forțat să se demobilizeze, deși a continuat să lucreze în continuare ca civil, iar după război a devenit din nou militar.
În armata și marina URSS s-au folosit cifruri cu coduri de diferite lungimi - de la două caractere (față) la cinci (mesaje strategice). Codurile se schimbau frecvent, deși uneori erau repetate pe un alt sector al frontului. Sub lend-lease , URSS a primit mai multe M-209 , care au fost folosite ca bază pentru construirea propriilor mașini de cifrat, deși utilizarea lor este necunoscută [98] .
De asemenea, comunicarea de înaltă frecvență a fost folosită pentru a comunica cu cele mai înalte autorități ale țării (inclusiv cu Cartierul General al Înaltului Comandament Suprem ) și cu fronturile . Era un mijloc tehnic de prevenire a interceptărilor telefonice, care modula un semnal de înaltă frecvență cu un semnal sonor de la membrana microfonului. Deja în timpul celui de-al Doilea Război Mondial, mecanismul a fost înlocuit cu unul mai complex, care a spart semnalul în segmente de 100-150 ms și trei sau patru benzi de frecvență, după care un encoder special le-a amestecat. La capătul de recepție, un dispozitiv similar a efectuat manipulări inverse pentru a restabili semnalul de vorbire. Nu a existat nicio protecție criptografică, prin urmare, folosind un spectrometru , s-a putut izola frecvențele utilizate și limitele intervalelor de timp, iar apoi încet, silabă cu silabă, restabilirea semnalului [99] .
În timpul războiului sovietico-finlandez (1939-1940), Suedia a descifrat cu succes mesajele din URSS și a ajutat Finlanda . Deci, de exemplu, în timpul bătăliei de la Suomussalmi, interceptarea cu succes a mesajelor despre înaintarea Diviziei 44 de Infanterie sovietice l-a ajutat pe Karl Mannerheim să trimită întăriri în timp, care au devenit cheia victoriei. Descifrarea cu succes a ordinelor de bombardare pentru Helsinki a permis deseori pornirea sistemului de avertizare a atacurilor aeriene chiar înainte ca avioanele să decoleze de pe teritoriul leton și eston [98] .
La 30 decembrie 1937 s-a constituit filiala a 7-a (în continuare - departamentul 11) a Direcției de Informații a Comisariatului Popular al Marinei, a cărei sarcină era gestionarea și organizarea lucrărilor de decriptare. În anii de război, serviciul de decriptare și informații al URSS a fost format din nu mai mult de 150 de oameni, dar totuși, conform lui Vadim Timofeevich Kulinchenko , un căpitan pensionar de rangul 1, un submarinist veteran, DRS a arătat „performanță și eficiență uimitoare. ." În 1941-1943, DRS-ul Flotei Baltice a spart 256 de cifruri germane și finlandeze, a citit 87.362 de mesaje. DRS-ul Flotei de Nord (un total de 15 persoane) a spart 15 coduri (în 575 de variante) și a citit peste 55 de mii de mesaje de la avioanele și bazele aeriene inamice, care, potrivit lui Kulinchenko, „mi-au permis să controlez pe deplin toate cele închise. corespondența forțelor aeriene germane”. DRS SF a dezvăluit, de asemenea, 39 de cifruri și coduri utilizate de serviciile de salvare de urgență, faruri și radionavigație și apărarea de coastă a inamicului și a citit aproximativ 3 mii de mesaje. S-au obținut rezultate importante și în alte domenii. DRS-ul Flotei Mării Negre a avut și informații despre situația actuală de luptă și chiar a interceptat câteva mesaje strategice [100] .
Dacă nu ar exista recunoașterea Flotei Mării Negre, nu aș cunoaște situația din Sud.
— Comandantul Suprem Stalin, vara 1942 [100]Rezultatele de succes în citirea corespondenței diplomatice japoneze criptate au condus la concluzia că Japonia nu intenționează să înceapă operațiuni militare împotriva URSS. Acest lucru a făcut posibilă transferarea unui număr mare de forțe pe frontul german [101] .
În comunicațiile radio cu spionii nucleari sovietici din Statele Unite (vezi crearea bombei atomice sovietice ), Centrul din Moscova a folosit un sistem criptografic cu cheie teoretic invulnerabil. Cu toate acestea, în timpul implementării proiectului profund clasificat Venona, contrainformațiile americane au reușit să descifreze transmisiile, la unele perioade aproximativ jumătate dintre ele. Acest lucru s-a datorat faptului că în anii de război, din lipsă de resurse, unele chei au fost refolosite, mai ales în anii 1943-1944. De asemenea, cheile nu erau cu adevărat aleatorii, deoarece erau produse manual de dactilografe [102] [103] .
Mașina de cifrare americană M-209 (CSP-1500) a fost un înlocuitor pentru M-94 (CSP-885) pentru transmiterea de mesaje tactice. A fost dezvoltat de inventatorul suedez de origine rusă Boris Hagelin la sfârșitul anilor 1930. Au fost achiziționate mai multe exemplare pentru armata SUA, după care designul a fost simplificat și piesele mecanice au fost consolidate. Vehiculul a fost folosit pentru prima dată în campania nord-africană în timpul ofensivei din noiembrie 1942 . Până la începutul anilor 1960, Smith Corona a produs aproximativ 125.000 de dispozitive [104] .
Mașina era formată din 6 roți, a căror combinație a proeminențelor dădea valoarea deplasării pentru litera textului [20] . Perioada secvenței criptografice a fost de 101.405.850 de litere. Deși mașina nu putea fi folosită pentru a cripta traficul serios (nu era puternic din punct de vedere criptografic), M-209 a fost popular în armată datorită greutății sale reduse, dimensiunilor și ușurinței de antrenament [104] .
În timpul celui de-al Doilea Război Mondial, Statele Unite au recrutat și semnalizatori din tribul indienilor Navajo , a cărui limbă nu o cunoștea nimeni în afara Statelor Unite [105] . În același timp, problema care a apărut în timpul Primului Război Mondial cu utilizarea limbii Choctaw în scopuri similare a fost luată în considerare - în ambele limbi pur și simplu nu erau suficienți termeni militari. Prin urmare, a fost compilat un dicționar din 274 de termeni militari, precum și 26 de cuvinte din codul alfabetic. Acesta din urmă a fost extins ulterior pentru a preveni atacurile de frecvență. După cum subliniază Singh , lipsa de cunoaștere a limbii Navajo a făcut ca acest cod să rămână nedescifrat de japonezi. Informațiile despre utilizarea unui astfel de mijloc exotic de criptare a comunicațiilor radio au fost declasificate abia în 1968 [106] .
Un succes major pentru criptoanaliștii americani a fost „ Venona ” - un proiect de descifrare a negocierilor informațiilor sovietice cu agenții lor în cadrul nuclear „ Proiectul Manhattan ”. Primele informații despre proiect pentru public au apărut abia în 1986 și în cele din urmă în 1995. Prin urmare, rezultatele interceptării nu au putut fi folosite în procese precum cazul Rosenberg . Unii spioni au rămas nepedepsiți [102] [103] .
Decriptarea a devenit posibilă datorită imperfecțiunilor în implementarea protocolului - reutilizarea cheii și aleatorietatea incompletă în crearea cheii. Dacă cheia îndeplinește toate cerințele algoritmului, ar fi imposibil să spargem codul [102] [103] .
După primul război mondial, guvernele țărilor au clasificat toate lucrările din domeniul criptografiei. La începutul anilor 1930, s-au format în sfârșit secțiuni de matematică, care stau la baza științei viitoare - algebra generală , teoria numerelor , teoria probabilității și statistica matematică . Până la sfârșitul anilor 1940 au fost construite primele calculatoare programabile, au fost puse bazele teoriei algoritmilor și ciberneticii [63] . Cu toate acestea, în perioada de după Primul Război Mondial și până la sfârșitul anilor 1940, în presa deschisă au fost publicate foarte puține lucrări și monografii, dar nici măcar acelea nu reflectau cea mai actuală stare a lucrurilor. Cel mai mare progres în criptografie se realizează în departamentele militare [69] .
O piatră de hotar cheie în dezvoltarea criptografiei este lucrarea fundamentală a lui Claude Shannon Communication Theory of Secrecy Systems , un raport secret prezentat de autor în 1945 și publicat de acesta în Bell System Technical Journal în 1949 . În această lucrare, conform multor criptografi moderni [9] [94] [107] , abordarea criptografiei în ansamblu ca știință matematică a fost arătată pentru prima dată. Au fost formulate fundamentele teoretice ale acesteia și au fost introduse concepte, cu explicația cărora începe astăzi studiul criptografiei de către studenți.
În anii 1960, au început să apară diverse cifruri bloc care aveau o putere criptografică mai mare în comparație cu rezultatul mașinilor rotative. Totuși, ei au presupus folosirea obligatorie a dispozitivelor electronice digitale - nu mai erau folosite metode de criptare manuală sau semi-mecanică [63] .
În 1967, a fost publicată cartea lui David Kahn The Codebreakers . Deși cartea nu conținea nicio descoperire nouă, a detaliat descoperirile actuale în domeniul criptografiei, o mare cantitate de material istoric, inclusiv cazuri de succes de criptoanaliza, precum și unele informații pe care guvernul SUA le considera în continuare secrete [14] . Dar, cel mai important, cartea a avut un succes comercial notabil și a introdus zeci de mii de oameni în criptografie. Din acel moment, încetul cu încetul, în presa deschisă au început să apară lucrări [69] .
În această perioadă, Horst Feistel s -a transferat din Forțele Aeriene ale Statelor Unite pentru a lucra pentru IBM Corporation Laboratory . Acolo dezvoltă noi metode în criptografie și dezvoltă celula Feistel , care stă la baza multor cifruri moderne, inclusiv cifrul Lucifer , care a devenit prototipul cifrului DES - standardul de criptare din SUA din 23 noiembrie 1976, primul deschis din lume. standard de stat pentru criptarea datelor, nu componente ale secretelor de stat [108] . În același timp, prin decizia Agenției Naționale de Securitate a SUA (NSA), la adoptarea standardului, lungimea cheii a fost redusă de la 112 la 56 de biți [109] . În ciuda vulnerabilităților constatate (asociate, însă, în primul rând cu lungimea redusă a cheii), a fost folosită, inclusiv cu modificări, până în 2001 [69] . Alte cifruri au fost create pe baza celulei Feistel, inclusiv TEA ( 1994 ), Twofish ( 1998 ), IDEA ( 2000 ) și GOST 28147-89 , care a fost standardul de criptare în Rusia cel puțin din 1989 .
În 1976, Whitfield Diffie și Martin Hellman au publicat New Directions in Cryptography [110 ] . Această lucrare a deschis un nou domeniu în criptografie, cunoscut acum sub numele de criptografie cu cheie publică . Lucrarea conținea, de asemenea, o descriere a algoritmului Diffie-Hellman , care a permis părților să genereze o cheie secretă partajată folosind doar un canal deschis. În plus, unul dintre rezultatele publicației a fost o creștere semnificativă a numărului de persoane implicate în criptografie [69] .
Deși munca lui Diffie-Hellman a creat o bază teoretică excelentă pentru criptografia deschisă, algoritmul RSA (numit după autori - Rivest , Shamir și Adleman ) este considerat primul criptosistem cu cheie publică reală . Publicată în august 1977, lucrarea a permis părților să facă schimb de informații secrete fără a avea o cheie secretă preselectată. De teamă răspândirea sistemului la actori nestatali, NSA a cerut, fără succes, încetarea distribuției sistemului. RSA este utilizat în întreaga lume și, din 1996 , a fost standardul de facto pentru criptarea cu chei publice [69] [111] . Proiectele standardului ISO pentru semnătură digitală și standardul bancar ANSI se bazează pe RSA, servește și ca un supliment de informații la ISO 9796 , adoptat ca standard în comunitatea bancară franceză și în Australia . În SUA , din cauza presiunii din partea NSA, nu există standarde pentru criptarea cheii publice sau semnătura digitală, deși majoritatea companiilor folosesc standardul PKCS #1 , bazat pe RSA [69] .
Este de remarcat faptul că atât RSA , cât și algoritmul Diffie-Hellman au fost descoperite pentru prima dată în serviciile britanice de informații în ordine inversă, dar nu au fost nici publicate, nici brevetate din cauza secretului [112] .
În Rusia , nu există un standard pentru criptarea cheii publice, cu toate acestea, pentru o semnătură digitală electronică (legată organic de criptarea cheii publice), este adoptat standardul GOST R 34.10-2001 , folosind criptografia cu curbă eliptică .
Începând cu anii 1970, interesul pentru criptografie a crescut de la cercetători individuali, companii și persoane fizice. Acest lucru a fost facilitat, printre altele, de publicațiile în presa deschisă - cartea lui David Kahn " Crackers ", pregătirea științifice (crearea celulei Feistel, munca lui Diffie și Hellman, cifrurile DES și RSA) și baza tehnică (tehnologia computerelor), precum și disponibilitatea unei „comenzi” pe partea de afaceri, cerințele pentru transmiterea fiabilă a informațiilor într-o anumită țară și în întreaga lume. În același timp, a apărut rezistența statului la dezvoltarea criptografiei deschise ( criptografia civilă [101] ), după cum se vede din istoria opoziției față de NSA . Printre motivele atitudinii negative a guvernului se numără inadmisibilitatea căderii în mâinile teroriştilor, a crimei organizate sau a informaţiilor inamice [113] .
În urma creșterii interesului public pentru criptografie în Statele Unite la sfârșitul anilor 1970 și începutul anilor 1980, NSA a făcut o serie de încercări de a suprima interesul public pentru criptografie. Dacă era posibil să fie de acord cu IBM (inclusiv cu privire la problema reducerii puterii criptografice a cifrului DES ), atunci comunitatea științifică trebuia controlată printr-un sistem de granturi - Fundația Națională pentru Știință din SUA . Reprezentanții fundației au fost de acord să trimită lucrări privind criptografie către NSA pentru verificare și să refuze finanțarea anumitor domenii științifice. NSA a controlat și oficiul de brevete, ceea ce a făcut posibilă impunerea unei ștampile de secret, inclusiv asupra invențiilor civililor. Astfel, în 1978, „ Phaserphone ” [114] invenția unui grup condus de Carl R. Nicolai ), care vă permite să vă criptați vocea. După ce povestea a primit o publicitate semnificativă în presă, NSA a fost nevoită să renunțe la încercările de a clasifica și monopoliza invenția. Tot în 1978, angajatul civil NSA Joseph Meyer , fără acordul superiorilor săi, a trimis o scrisoare către IEEE , din care era și membru, avertizând [115] că publicarea materialelor privind criptarea și criptoanaliza a încălcat Regulile de reglementare. trafic internațional de arme . Deși Meyer a vorbit ca persoană privată, scrisoarea a fost văzută ca o încercare a NSA de a opri cercetările civile în criptografie. Cu toate acestea, punctul său de vedere nu a găsit susținere, dar discuția în sine a creat publicitate atât pentru criptografia deschisă, cât și pentru simpozionul din 1977 despre teoria informației , o știință strâns legată de criptare și criptoanaliza datorită lucrării lui Shannon [69] [116] .
În urma eșecurilor scrisorii Meyer și a cazului grupului Nicolai, directorul NSA a publicat mai multe articole prin care îndeamnă mediul academic să conlucreze pentru a aborda problemele legate de studiul deschis al criptografiei și securității naționale. Ca urmare, s-a format o anumită structură de autocenzură - o verificare preliminară a publicațiilor științifice într-un comitet special de stat. Totodată, NSA are posibilitatea de a distribui fonduri pentru cercetarea criptografică, „separându-și” propriile sale, în valoare de 2-3 milioane de dolari SUA, de la National Science Foundation . Cu toate acestea, după un conflict cu Leonardo Adleman în 1980, s-a decis ca cererile de finanțare pentru cercetarea criptografică să poată fi depuse fie la fondul național, fie la fondul specializat al NSA [116] .
Legislativ, în Statele Unite , a fost făcută o restricție privind utilizarea criptografiei deschise. S-a cerut să ofere în mod deliberat o protecție slăbită împotriva hackingului, astfel încât serviciile guvernamentale, dacă este necesar (inclusiv prin ordin judecătoresc), să poată citi sau asculta mesaje criptate. Cu toate acestea, din cauza mai multor incidente de piratare a sistemelor comerciale, acest lucru a trebuit să fie abandonat, deoarece interzicerea utilizării criptografiei puternice pe plan intern a început să afecteze economia. Ca urmare, până la sfârșitul anilor 1980, singura interdicție a rămas în Statele Unite - privind exportul de criptografie „puternică”, drept urmare, precum și datorită dezvoltării computerului personal, până la începutul în anii 1990, toată criptografia exportată din Statele Unite a devenit „complet slabă”.» [113] .
Cu toate acestea, NSA și FBI au ridicat de mai multe ori problema interzicerii sau a permiterii unui mecanism pentru ca companiile private să se angajeze în domeniul criptografiei, dar aceste inițiative au întâmpinat întotdeauna rezistență din partea societății și a afacerilor. În acest moment, putem spune că acum NSA a abandonat toate pretențiile și preferă să acționeze ca o parte expertă. Înainte de aceasta (și FBI-ul încă) și-a schimbat poziția de mai multe ori, oferind diverse scheme pentru utilizarea criptografiei puternice în afaceri și persoane fizice [113] .
În 1991, Bill 266 a inclus cerințe neobligatorii care, dacă ar fi adoptate, ar obliga toți producătorii de echipamente de telecomunicații securizate să părăsească „ușile din spate” ( trap doors în engleză ) care ar permite guvernului să acceseze mesajele necriptate. Chiar înainte ca proiectul de lege să eșueze, Philip Zimmerman a lansat PGP , un pachet software gratuit și open source pentru criptarea și semnarea electronică a mesajelor, pe Internet . Inițial a plănuit să lanseze o versiune comercială, dar inițiativa guvernului de a promova proiectul de lege l-a determinat să lanseze programul gratuit. În acest sens, împotriva lui Zimmerman a fost deschis un dosar penal pentru „export de arme”, care a fost încheiat abia în 1996 , când a fost lansată deja versiunea a 4-a a programului [117] .
Următoarea iniţiativă a fost proiectul Clipper Chip , propus în 1993 . Cipul conținea ceea ce NSA spunea că este un algoritm de criptare puternic numit Skipjack , care permitea totuși unei terțe părți (adică guvernul SUA) să acceseze cheia privată și să citească mesajul criptat. Acest cip a fost propus pentru a fi folosit ca bază pentru telefoanele securizate de la diverși producători. Cu toate acestea, această inițiativă nu a fost acceptată de companiile care aveau deja programe destul de puternice și deschise precum PGP . În 1998, cifrul a fost desecretizat, după care Biham , Shamir și Biryukov au făcut atacuri cu succes asupra versiunii de cifrare cu 31 de runde (din 32) într-o zi [118] .
Cu toate acestea, ideea depunerii cheilor s-a răspândit. În Marea Britanie, au încercat să-l introducă de câțiva ani, iar în Franța a început să funcționeze în 1996 . Cu toate acestea, în ciuda eforturilor semnificative ale Statelor Unite și, în special, ale comisarului său pentru criptografie, David Aaron , multe țări, inclusiv membri ai Organizației pentru Cooperare și Dezvoltare Economică , au abandonat în general această idee în favoarea protejării vieții private. De asemenea, experții (de exemplu, în raportul Comisiei Europene „Către o infrastructură europeană pentru semnături digitale și criptografie” COM (97) 503 [119] ) au remarcat prezența multor probleme nerezolvate asociate cu structura centralizată de escrow cheie, inclusiv : scăderea securității generale a sistemului, cost potențial ridicat și ușurință potențială a înșelarii de către utilizatori [113] . Acesta din urmă este ușor de explicat folosind sistemul Clipper ca exemplu, când utilizatorul a reușit să genereze informații false pentru recuperarea cheii (împreună cu un cod hash scurt), astfel încât sistemul a funcționat fără capacitatea tehnică de a recupera cheia cu o treime. parte. În decembrie 1998, la o întâlnire a participanților la Acordul de la Wassenaar , Statele Unite au încercat să obțină relaxări în regulile de export pentru sistemele cu cheie escrow, dar părțile nu au ajuns la un acord. Aceasta poate fi numită data înfrângerii finale a unor astfel de sisteme astăzi. După aceasta, în ianuarie 1999, Franța a anunțat că va elimina treptat sistemul de depozit pentru chei. Taiwan , care în 1997 a anunțat planuri de a crea un sistem similar, le-a abandonat și în 1998 . În Spania , în ciuda prevederii privind posibilitatea depunerii cheilor din legea telecomunicațiilor adoptată în 1998, sistemul nu a funcționat [113] .
După ce au abandonat mijloacele tehnice de accesare a cheilor, guvernele au apelat la ideea reglementării legislative a acestei probleme - atunci când o persoană însăși se angajează să furnizeze în prealabil sau la cerere o cheie pentru citirea mesajelor. Această opțiune poate fi numită „acces legal”. Este tratată diferit în diferite țări. OCDE le lasă membrilor săi liberi să folosească sau să renunțe la această metodă. În iulie 1997, la summitul de la Denver , membrii G8 au susținut ideea. În Malaezia și Singapore , o persoană care refuză să furnizeze cheile unei investigații riscă pedepse penale. În Marea Britanie și India, sunt luate în considerare legi similare. Irlanda a adoptat o lege cu prevederi pentru dezvăluirea textului simplu, dar și cu recomandări împotriva dezvăluirii forțate a cheilor . În Belgia , Țările de Jos și Statele Unite ale Americii , sunt luate în considerare propuneri pentru divulgarea textului simplu, dar modificate pentru a face autoincriminarea opțională. Unele țări, precum Danemarca , au respins o astfel de inițiativă [113] .
În 2000, Statele Unite au eliminat aproape toate restricțiile privind exportul de produse criptografice, cu excepția a 7 țări cu „regimuri teroriste”. Un alt pas către criptografia deschisă a fost competiția AES , la care au participat oameni de știință din întreaga lume [113] .
În Rusia, în prezent, dezvoltarea și producția de instrumente criptografice sunt licențiate [120] .
De la sfârșitul anilor 1990, a început procesul de formare deschisă a standardelor de stat pentru protocoalele criptografice. Poate cea mai faimoasă este competiția AES , lansată în 1997, care a dus la adoptarea cifrului Rijndael , acum mai cunoscut sub numele de AES [121] , în 2000 ca standard național al SUA pentru criptografia cu chei secrete . Inițiative similare sunt numite NESSIE ( New European Schemes for Signatures, Integrity, and Encryptions ) în Europa și CRYPTREC ( Cryptography Research and Evaluation Committees ) în Japonia .
În algoritmii înșiși, deoarece operațiunile concepute pentru a complica criptoanaliza liniară și diferențială , pe lângă funcțiile aleatoare (de exemplu, cutiile S utilizate în cifrurile DES și GOST ), au început să fie utilizate construcții matematice mai complexe, cum ar fi calculele în Galois. câmp în cifrul AES . Principiile de alegere a algoritmilor (primitive criptografice) devin treptat mai complicate. Sunt făcute noi cerințe, adesea care nu sunt direct legate de matematică, cum ar fi rezistența la atacurile pe canale laterale . Pentru rezolvarea problemei securității informațiilor se propun noi mecanisme, inclusiv organizatorice și legislative.
De asemenea, se dezvoltă direcții fundamental noi. La intersecția dintre fizica cuantică și matematica, calculul cuantic și criptografia cuantică se dezvoltă . Deși computerele cuantice sunt doar o chestiune de viitor, algoritmi au fost deja propuși pentru a pirata sistemele „fiabile” existente (de exemplu, algoritmul lui Shor ). Pe de altă parte, folosind efecte cuantice, este posibil să se construiască modalități fundamentale noi de transfer de informații fiabile. Cercetările active în acest domeniu au loc încă de la sfârșitul anilor 1980.
În lumea modernă, criptografia găsește multe aplicații diferite. Pe lângă cele evidente - de fapt, pentru transmiterea de informații, este folosit în comunicațiile celulare , televiziunea digitală plătită [122] atunci când este conectat la Wi-Fi și în transport pentru a proteja biletele de contrafacere [123] și în operațiunile bancare [ 123] . 124] și chiar pentru protecția e-mailului de spam .
Istoria matematicii | |
---|---|
Țări și epoci | |
Secțiuni tematice | |
Vezi si |
Criptografia celui de-al Doilea Război Mondial | |
---|---|
Organizații | |
Personalități | |
Cifre și dispozitive de criptare | |
Dispozitive criptoanalitice |